Skip to content
This repository has been archived by the owner on Jun 16, 2019. It is now read-only.

fasheng/deepin-network-tests

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

36 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

描述: deepin 网络模块自动化测试

配合 ansbile/docker/openwrt 等技术,实现 deepin 网络功能自动化测试,以 确保上游升级网络组件时相关功能正常。目前已经涵盖的内容包括(VPNC 需要 VPN 3000 Concentrator 硬件支持,暂时无法实现自动化测试):

  • pppoe
  • vpn-l2tp (l2tp/ipsec)
  • vpn-openconnect (cert/plain)
  • vpn-openvpn (password/tls)
  • vpn-pptp (mppe/no-mppe)
  • vpn-strongswan (privatekey/eap)
  • wireless-wep
  • wireless-wpa-psk
  • wireless-wpa-eap (tls/ttls/peap)

依赖

测试机

  • ansible>=2.1.0
  • dde-daemon
  • network-manager
  • python3

服务器

  • docker.io
  • python2-docker>=1.7.0

OpenWRT 路由器

  • OpenWRT>=15.05.1(CHAOS CALMER)
  • openssh-sftp-server
  • python
  • wpad

准备阶段

  1. 配置 hosts 文件

    编辑 hosts.example,将 server 和 router 对应的地址补充完整,然后保 存为 hosts 文件

    $ cp hosts.example hosts
    
  2. 修复 SSH 密钥权限

    执行 git clone 操作后, keys/id_rsa 文件权限会丢失, 应首先执行下面的 操作进行修复, 否则 Ansible 无法正常使用

    $ make prepare-fix-keys-perm
    
  3. 配置路由器 SSH(可选,如果没有 OpenWRT 路由器可以跳过,执行测试时会忽略 相关的测试用例)

    通过浏览器进入路由器,进入 System->Administration 页面,首先设置 Router Password,否则无法通过 ssh 登录路由器,然后将公钥文件 ./keys/id_rsa.pub 的内容复制到 SSH-Keys 下面的文本框,然后单击 Save&Apply 进行保存。设置成功后,执行下面的命令可以不需要密码直接登 录路由器:

    $ ssh -o 'IdentityFile="./ansible/keys/id_rsa"' root@192.168.1.1
    
  4. 配置服务器 SSH

    配置 ssh 服务端,编辑 /etc/ssh/sshd_config 打开选项'PermitRootLogin yes',后开启 ssh、docker 服务

    # systemctl enable ssh.socket
    # systemctl start ssh.socket
    # systemctl enable docker.socket
    # systemctl start docker.socket
    

    启用 root 用户,即为 root 用户设置密码

    # passwd root
    

    在测试机运行下面的命令将公钥添加到服务器,会提示输入服务机的 root密 码,当然也可以手动将 ./ansible/keys/id_rsa 公钥内容复制到服务器 /root/.ssh/authorized_keys 文件里

    $ make prepare-ssh
    

    以上步骤配置成功后,执行下面的命令可以不需要密码直接登录服务器:

    $ ssh -o 'IdentityFile="./ansible/keys/id_rsa"' root@192.168.1.xxx
    
  5. 安装依赖

    测试机

    # apt-get install ansible python3-dbus
    

    服务器

    # apt-get install docker.io python-docker
    

    因为 Ansible 依赖 python2,如果缺少相应包,也可以通过 pip2 来安装

    # pip2 install 'docker-py>=1.7.0'
    

    路由器

    # opkg update
    # opkg install openssh-sftp-server python
    # opkg install --force-depends wpad
    
  6. 部署 PPPoE、VPN、FreeRadius 等网络服务到服务器

    方法一: 推荐直接从hub.deepin.io docker仓库pull:

    $ docker pull hub.deepin.io/ubuntu:16.10
    $ docker pull hub.deepin.io/ubuntu/freeradius:latest
    $ docker pull hub.deepin.io/ubuntu/pppoe:latest
    $ docker pull hub.deepin.io/ubuntu/vpn-l2tp-ipsec:latest
    $ docker pull hub.deepin.io/ubuntu/vpn-l2tp:latest
    $ docker pull hub.deepin.io/ubuntu/vpn-openconnect-cert:latest
    $ docker pull hub.deepin.io/ubuntu/vpn-openconnect-plain:latest
    $ docker pull hub.deepin.io/ubuntu/vpn-openvpn-password:latest
    $ docker pull hub.deepin.io/ubuntu/vpn-openvpn-tls:latest
    $ docker pull hub.deepin.io/ubuntu/vpn-pptp:latest
    $ docker pull hub.deepin.io/ubuntu/vpn-pptp-no-mppe:latest
    $ docker pull hub.deepin.io/ubuntu/vpn-strongswan:latest
    
    # fix image names
    $ docker tag hub.deepin.io/ubuntu/freeradius:latest freeradius
    $ docker tag hub.deepin.io/ubuntu/pppoe:latest pppoe
    $ docker tag hub.deepin.io/ubuntu/vpn-l2tp-ipsec:latest vpn-l2tp-ipsec
    $ docker tag hub.deepin.io/ubuntu/vpn-l2tp:latest vpn-l2tp
    $ docker tag hub.deepin.io/ubuntu/vpn-openconnect-cert:latest vpn-openconnect-cert
    $ docker tag hub.deepin.io/ubuntu/vpn-openconnect-plain:latest vpn-openconnect-plain
    $ docker tag hub.deepin.io/ubuntu/vpn-openvpn-password:latest vpn-openvpn-password
    $ docker tag hub.deepin.io/ubuntu/vpn-openvpn-tls:latest vpn-openvpn-tls
    $ docker tag hub.deepin.io/ubuntu/vpn-pptp:latest vpn-pptp
    $ docker tag hub.deepin.io/ubuntu/vpn-pptp-no-mppe:latest vpn-pptp-no-mppe
    $ docker tag hub.deepin.io/ubuntu/vpn-strongswan:latest vpn-strongswan
    

    方法二:

    $ make deploy-services
    

    如果部署失败, 有可能是获取 Docker 镜像 ubuntu:16.10 失败, 可以先到服 务器手动更新

    # docker pull ubuntu:16.10
    

    另外也可以单独部署指定服务, 如

    $ make deploy-service-openvpn-password
    

    当前支持的服务列表可以通过下面的命令获取

    $ make list-services
    

运行自动化测试

执行所有测试

$ make run-tests

执行单个测试

$ cd tests
$ ./test_network_xxx.py
$ python3 -m unittest test_network_xxx.TestClaass.test_method

手动测试(用于辅助 QA 人员测试网络功能)

手动启动 docker 服务示例

手动测试时,可以跳过准备阶段中配置 SSH 相关的步骤,找一台机器作为服务 器, 直接部署相应的 docker 服务即可,例如要测试 vpn-pptp,可以运行下面 的命令来启动和关闭 PPTP 服务

$ make deploy-service-vpn-pptp ANSIBLE_LOCAL=1
$ make start-service-vpn-pptp ANSIBLE_LOCAL=1
$ make stop-service-vpn-pptp ANSIBLE_LOCAL=1

也可以通过 dockerfile 手动部署服务

$ cd dockerfiles/vpn-pptp/
$ docker build --tag vpn-pptp .
$ docker run --detach --net host --privileged --publish-all --name running-vpn-pptp vpn-pptp
$ docker stop running-vpn-pptp
$ docker rm -f running-vpn-pptp

如果可以访问 hub.deepin.io,还可以直接拉取镜像

$ docker pull hub.deepin.io/ubuntu/vpn-pptp:latest

然后到测试机创建 VPN 连接进行测试,测试过程中用到的帐号等信息可参 考 dockerfiles 目录下对应的 README 文档。

手动测试注意事项及相关技巧

  1. 有些 docker 配置服务类型相同但选项不同,如 vpn-pptp 和 vpn-pptp-no-mppe,这种同类型服务只能运行一个实例,而且要求测试机创 建网络连接时匹配相应的选项

  2. 有些 docker 服务提供多种认证方式,如 vpn-strongswan 同时提供 EAP 和 Private Key 两种认证方式,需要分别测试

  3. 有些 docker 配置启动服务时需要传递参数,如 pppoe 和 vpn-strongswan, 需要详细阅读对应的 README 文档,否则无法测试成功

  4. pppoe 测试时需要确保服务器和测试机在同一局域网,另外服务器和测试机 可以直连测试而无需经过路由器,具体做法是将两台电脑通过网线直连,然 后分别在两端设置静态 IP 以便互访

  5. 测试 vpn-l2tp-ipsec/vpn-strongswan 可能会出现连接失败的情况,可以手动运行 sudo ipsec stop 或重新创建连接进行修复

  6. 测试 vpn-openconnect-plain 需要注意,创建连接时只需要输入 gateway 和 ca 证书即可,激活连接时会弹出对话框输入用户名密码

  7. 测试无线网络企业级加密(EAP/802.1X)时需要到无线路由器设置认证类型为 WPA2-EAP(有些路由器不支持 WiFi 企业级加密,推荐使用 OpenWRT 路由器, 需要安装 wpad 代替 wpad-mini),并设置 freeradius 服务器信息(一般 只需要添入服务器地址即可,其他选项保持默认,具体因路由器而异),因 为 freeradius dockerfile 配置中支持 tls/ttls/peap 三种认证类型,所 以需要分别测试

安全风险

为实现公司 lava 自动化测试,目前 SSH 密钥也在 git 版本控制下,为降低安 全风险,需要涉及的的主机不连接外网或不要将该项目同步到外部,或者运行 make gen-ssh-keys 生成新的密钥。

License

GNU General Public License Version 3

Releases

No releases published

Packages

No packages published

Languages

  • Python 78.1%
  • Shell 12.1%
  • Makefile 9.8%